В репозитории, где будут храниться будущие groovy файлы создадим директорию с именем "utilities" и в нем создадим файл "BitbucketMultibranch.groovy" со следующим содержимым: Теперь для создания Item'а достаточно создать в корне репозитория файл с расширением groovy, для того, чтобы на Seed Job его обработал.
Пример Multibranch Pipeline файла конфигурации для DSL модуля, с кастомным Bitbucket сервером. Который будет включать в себя ветки: "develop", "staging" и "master". Будет хранить последние 15 сборок. И искать Jenkins файл по пути: ".jenkins/Jenkinsfile" Имя репозитория: artem-dsl Владелец (имя проекта): dev Креды доступа Jenkins’а к Bitbucket: svn-bibucket
Для того, чтобы принудительно задать номер сборки, нужно перейти в домашнюю директорию пользователя "jenkins" -> "jobs" -> "Имя_проекта" -> "Имя_ветки" и открыть файл "nextBuildNumber". И в нем указать номер следующей сборки. После этого, нужно чтобы Jenkins перечитал данные с диска, для этого переходим в настройки и находим пункт "Перезагрузка конфигурации с диска"
Создаем S3 Bucket, делаем его не публичным, в правах доступа ничего не меняем. Сразу найдем ARN созданного бакета. Создаем пользователя, на вкладке "Permisson" переходим в "Attach existing policies directly" и находим "AmazonS3ReadOnlyAccess". Посмотрим ARN созданного пользователя. Возвращаемся в настройки S3 Bucket уже созданного и переходим в "Permisson", создаем "Bucket Policy" со следующим содержимым: Не забываем …
Продолжить читать "AWS — S3 Bucket только для чтения"
Пример конфигурации Terraform, который создает 2 VPC в разных регионах (EU и US) и создает между ними связность. variables.tf
Replicas Посмотрим name и namespace Ingress'а: Отредактируем наш Ingress: И находим строку: Зададим 2 реплики: Можно сохранять изменения и смотреть количество Ingress Pod'ов. nodeSelector Укажем явно, на каким нодах нужно запускать Ingress. Посмотрим текущие label: Зададим label: Снова отредактируем Ingress: Нас интересует Deployment, а именно блок "spec" -> "containers". Добавим в него наш блок …
Продолжить читать "Kubernetes — Ingress Nginx: replicas и nodeSelector"
Пример конфигурации Terraform, который создает Kubernetes кластер (Bare Metal) на AWS EC2. Создает Ingress с NodePort. И в конце выполнения вывод публичные IP адреса Ingress нод. Данный темплейт создает следующие EC2 инстансы: 1 manager 2 workers 2 ingresses variables.tf
Установка Master'а CentOS 7 Добавим в автозапуск и запустим: Для установки могут потребоваться зависимости, которые есть в EPEL репозитории
Подготовка системы Устанавливаем RVM Переходим на сайт rvm.io и смотрим команды установки: Добавляем пользователя в группу: rvm:x:1001:ubuntu Имя моего пользователя в системе — ubuntu Затем от пользователя: